Microsoft Защитник за Cloud Приложения – борете се с кибер заплахи от услуги cloud Microsoft и на трети страни

Microsoft Защитник за Cloud Приложения – борете се с киберзаплахи от услуги cloud Microsoft и на трети страни

Прегледи: 113

ИТ екипите имат за задача да намерят баланса между настройването на лесен достъп до приложенията, като същевременно винаги поддържат контрол, за да могат да защитят критични фирмени данни. В този контекст платформата за сигурност Microsoft Защитник за Cloud Apps (напр Microsoft Cloud App Security или MCAS) стана задължителна в ролята си на Cloud Access Security Broker (CASB), който свързва приложенията в cloud и потребители, като същевременно предлага съоръжения за регистриране, API конектори, прокси услуги в двете посоки на връзките, видимост на данните в транзит и преди всичко усъвършенствани аналитични механизми, необходими за идентифициране и борба с кибер заплахи, насочени към услугите на компаниите.

С появата на централната платформа Microsoft 365 Defender, новият Microsoft Защитник за Cloud Приложения, които са вградени с Microsoft Защитник за крайна точка и Microsoft Defender за идентичност, разработен въз основа на нуждите на професионалистите по сигурността и предлагащ опростена реализация, централизирано администриране и разширени възможности за автоматизиране на много дейности.

Според проучванията на Gartner брокерските платформи CASB се считат за основните точки за прилагане на политиките за сигурност, които ще обуславят достъпа на потребителите до услуги за сигурност. cloud към приложения, предлагани от доставчици. Основната цел е да се прилагат и контролират политиките за сигурност на компанията, на базата на които потребителите адресират ресурсите cloud, за да ни помогне да наблюдаваме сигурността на потребителите и данните, като на практика са еквиваленти на класическите „защитни стени“ в традиционните инфраструктури.

В ролята на CASB, Microsoft Защитник за Cloud Приложенията помагат на ИТ специалистите да идентифицират и да се борят с кибер заплахите за услугите cloud и повече, лесно се интегрират с продуктите Microsoft. Схематично представяне на това как постъпват данните на организацията cloud и позиционирането на CASB е на тази фигура.

Източник Microsoft Уча

Основните функции, предлагани от Microsoft Защитник за Cloud Apps:

  • Откриване и контрол на ИТ в сянка (услуги, управлявани извън ИТ отдела: идентифицира приложения cloud, IaaS и PaaS услуги, използвани от организациите за по-добър контрол на риска.
  • Защита на чувствителна информация навсякъде в cloud: идентифициране, класифициране и защита на съхранена чувствителна информация, възможности за предотвратяване на загуба на данни (DLP), приложени към различните точки на изтичане на данни в организациите.
  • Защита срещу кибер заплахи и аномалии: Откривайте необичайно поведение между приложения, потребители и потенциални приложения за рансъмуер чрез комбиниране на множество методи за откриване, включително анализ на поведението на потребителски обект (UEBA), базирано на правила откриване и бърза визуализация на това как се използват приложенията.
  • Оценка на съответствието на приложенията cloud: оценка дали отговарят на специфичните за организацията разпоредби и индустриални стандарти.

Административният портал може да бъде достъпен на адреса на портала.cloudappsecurity.com

Първата административна част от портала на платформата Microsoft Защитник за Cloud Apps е този на Discovery (откриване), където можете да видите и двете приложения cloud както известни, така и невидими, признаците на Shadow IT и неоторизирани приложения, които могат да нарушат политиките за сигурност на компаниите и стандартите за съответствие.

Чрез анализиране на регистрационните файлове за трафик те го сравняват с библиотека от над 15000 XNUMX приложения cloud въведена в каталога на доставчика, платформата може да категоризира всяко идентифицирано приложение и да го сравни с над 80 рискови фактора, осигурявайки видимост на рисковете, Shadow IT и как се използват приложенията и данните cloud.

Таблото за откриване ви дава бърз преглед на типовете използвани приложения, отворени сигнали, рискови нива на приложения във вашата организация и можете да видите кои са най-популярните потребители на приложения и откъде идва всяко приложение, като използвате филтри за събрани данни.

За да разберете какво се случва в средата на cloud свързани с организацията за да се предотврати в реално време нарушаването на стандартите за сигурност и да позволи на потребителите да носят свои собствени устройства, като същевременно защитават организацията срещу изтичане на данни и кражба, Microsoft Защитник за Cloud Приложенията се интегрират с доставчици на идентичност (доставчици на самоличност) чрез Контрол на приложението за условен достъп.

Правилата за достъп и сесии могат да се използват в портала Microsoft Защитник за Cloud Приложения за допълнително прецизиране на филтри и задаване на действия, които да бъдат предприети спрямо потребителя, така че:

  • За предотвратяване на ексфилтрация на данни: чрез блокиране на изтегляне, извличане на съдържание, копиране и отпечатване на чувствителни документи
  • Внедрете защита при изтегляне: вместо да блокира изтеглянето на чувствителни документи, може да се изисква те да бъдат маркирани и защитени с Azure Защита на информацията, гарантираща, че документът е защитен и че потребителският достъп е ограничен при потенциално рискова сесия.
  • Немаркираните файлове са възпрепятствани от качване: преди чувствителен файл да бъде качен, споделен и използван от други, важно е той да има правилния етикет и защита, която по-късно може да блокира качването на файл, преди съдържанието да бъде класифицирано.
  • Наблюдавайте потребителските сесии за съответствие: Чрез наблюдение на рискови потребители, когато влизат в приложения и записване на техните сесийни действия. Той може също така да проучи и анализира поведението на потребителите, за да разбере къде и при какви условия да се прилагат политики за сесии в бъдеще.
  • Блокирайте достъпа: За определени приложения и потребители, в зависимост от няколко рискови фактора.
  • Блокиране на персонализирани дейности: като изпращане на съобщения с чувствително съдържание в приложения като Microsoft Съобщенията на екипите се проверяват за чувствително съдържание и се блокират в реално време.

Не на последно място, една от важните функционалности Microsoft Защитник за Cloud Приложенията са класификация и защита на информация, класифицирана като чувствителна, силно бутилова, за да се предотврати случайно излагане на критични файлове или информация от жизненоважно значение за организацията на потребителите със сериозни правни последици.

За тази цел, Microsoft интегрира родния продукт с Azure Защита на информацията, платформа cloud специализирана в класификацията и защитата на файлове и съобщения в организацията. Този продукт е в основата на осъществяването на защита на информацията чрез следните стъпки:

  • Откриване на организационни данни
  • Класифициране на чувствителна информация и етикетирането й като лични данни, публични данни, общи данни, поверителни или строго поверителни
  • Разрешаване на интеграция Azure Защита на информацията в Microsoft Защитник за Cloud Приложения в настройките на платформата
  • Активна защита на данните чрез създаване на файлови политики за активно откриване на чувствителна информация и действие спрямо нейната чувствителност, както следва:
    • Задействайте предупреждения и известия по имейл.
    • Променете разрешенията за споделяне на файлове.
    • Изпращане на файлове в карантина, където ще бъдат анализирани по-късно.
    • Премахнете неподходящи разрешения за файл или папка.
    • Изтриване на файлове
  • Последният етап е мониторинг и докладване, където сигналите могат да бъдат проучени, за да се разберат по-добре докладваните проблеми и да се реши дали те са истински или фалшиви положителни резултати.

в Microsoft Защитник за Cloud Приложенията могат също да дефинират правила за откриване на аномалии за голямо разнообразие от проблеми със сигурността, включително:

  • невъзможно пътуване: едновременни дейности на един и същ потребител на различни места в рамките на период, по-кратък от очакваното време за пътуване между двете местоположения.
  • Дейност от рядка държава: регистриран на място, което не е било наскоро или никога не е било посещавано от потребители в организацията.
  • Откриване на зловреден софтуер: сканиране на файлове от приложения cloud на организация и пускане на подозрителни файлове Microsoftмашината за разузнаване на заплахи (мотор Microsoft за разузнаване на заплахи), за да определите дали са свързани с известен зловреден софтуер.
  • Ransomware дейност: откриване на качване на файлове в cloud които могат да бъдат заразени с ransomware.
  • Активност от подозрителни IP адреси което е идентифицирано като изложено на риск от Microsoft Разузнаване на заплахите.
  • Подозрително пренасочване на входящата кутия: Открива съмнителни правила за препращане на входяща кутия, зададени в пощенската кутия на потребителя.
  • Необичайни дейности за изтегляне на множество файлове в една сесия срещу препоръчания шаблон (базова линия), което може да показва опит за нарушение.
  • Необичайни административни дейности: открити в една сесия спрямо препоръчания шаблон (базова линия), което може да показва опит за нарушение.

За да задълбочите знанията си, препоръчвам официалния курс Microsoft SC-200 Microsoft Анализатор на операциите по сигурността свързани със сертифициране, базирано на роли Microsoft Сертифициран: Сътрудник анализатор на операциите по сигурността.

  • За да се консултирате с пълната гама от курсове Microsoft осигурен Bittnet Training, натиснете тук.
  • За да се консултирате с пълната гама от курсове по технологии cyber security осигурен Bittnet Training, натиснете тук.
  • За да се консултирате с пълната гама от курсове по технологии cloud осигурен Bittnet Training, натиснете тук.